trabajo investigacio

Páginas: 6 (1260 palabras) Publicado: 5 de noviembre de 2013
Contenido





Introducción
En el siguiente texto se hablara sobre los diferentes tipos de antivirus y sobre lo que es o en qué consisten, también como actúa una antivirus y que es lo que hace ,también se hablara sobre los diferentes tipos de virus que atacan a los ordenadores y los riesgos o daños que estos pueden llegar a causar, la forma en la que este virus se propaga (modo decontagio del virus), también veremos cuáles son las principales formas de saber si tu computadora sufre de algún virus, veremos una variedad de antivirus con cada una de sus especiaciones como el costo, el fabricante, numero de usuarios, y algunas características de estos, el concepto y el origen da la palabra firewall también estará en el texto y al final una conclusión sobre la existencia del virus¿Antivirus qué es?
Un antivirus es un programa para poder saber si un dispositivo contiene un virus o un invasor no deseado y en base a esto lo elimina o lo anula, normalmente un antivirus esta monitoreando el virus en tiempo real.
Los tipos de virus
Tipos de virus
forma de contagio
nivel de riesgo
características
Worm o gusano informático
Este se propaga de ordenador en ordenadorpor diferentes medios como la mensajería instantánea y el correo electrónico
Bajo pues este su función no es dañar el equipo si no solo multiplicarse y generalmente dañan la red
-Utilizan partes automáticas del sistema operativo para ser difícilmente detectados.
-Pueden propagarse sin la ayuda de una persona

Caballo de Troya
La mayoría se debe a que se ejecuta algún programa con un troyanodentro, o en la descarga de programas de redes
Medio o alto dependiendo, hay algunos que solo cambian los iconos de escritorio pero hay otros que pueden llegar a dañar información o suprimiéndola
-Están compuestos principalmente por dos programas
-Estan diseñados principalmente para realizar varias acciones sin un permiso
Bomba de Tiempo
Por la descarga y ejecución de programas o softwaresMedia pues también se utiliza para dañar datos
-Se activan en un momento determinado y especifico
Hoax
Suele ser una cadena de email la cual dice que se sea transmitida a los demás contactos
Bajo pues en el computador no causa ningún problema solo en la red pues satura los correos electrónicos y congestiona las redes de internet
-Siempre son avisos falsos lo cual lleva a que un persona loreenvíe a varias veces y sucesivamente las otras personas lo harán creando una reacción en cadena
De enlace
+
Alta porque no dejan trabajar los ficheros infectados
-cambia la dirección de los ficheros haciendo imposible ubicar estos y por consecuencia no su puede trabajar en ellos
De sobre escritura

Alta pues hace inservible numerosos datos de información, y afecta el sistemahaciéndolo que deje de funcionar
-Se pierden todos los datos ya que este sobre escribe su interior cambiando el contenido
-El fichero que estos modifican generalmente no aumenta de tamaño

Antivirus
Nombre de antivirus
Fabricante
Número de usuarios
Costo
Requerimiento mínimo de instalación
Avast antivirus
Empresa de seguridad informática ALWIL
197,415,206
Promedio de 599 pesos por año-Procesador Intel Pentium 3.
-256 MB de RAM.
-400 MB de espacio libre en el disco duro.
-Sistemas Operativos:
-Microsoft Windows 8.1 (todas las versiones 32 y 64 bits, excepto RT).
-Microsoft Windows 8 (todas las versiones 32 y 64 bits, excepto RT).
-Microsoft Windows 7 (todas las versiones 32 y 64 bits).
-Microsoft Windows Vista (32/64 bits) 
Kaspersky
Kaspersky lab
Más de300,000,000
649 por año
50 MB de espacio libre en el disco duro
Unidad de CD-ROM(Para instalar Kaspersky Anti-Virus 7.0 desde un disco)
Microsoft Internet Explorer 5.5 o más reciente (Para actualizar la base de datos del antivirus y los módulos de la aplicación via Internet)
Microsoft Windows Installer 2.0.
Nod32
ESET
No lo encontre
780 por año
Procesador de1 GHz 32-bit (x86) o 64-bit (x64)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • trabajo e investigacioes
  • Trabajo De Investigaci N De La Circunferencia
  • Trabajo De Investigaci N
  • Trabajo de Investigaci n Grupal
  • La monograf a o trabajo de investigaci n4
  • Trabajo De Investigacio N
  • Trabajo De Investigaci N
  • trabajo Metolog a de la Investigaci n

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS